La empresa (y, más en concreto, el departamento de TI) ya no es la responsable de proteger sus recursos y sus datos ante exposiciones y ataques de piratas informáticos. Hubo un tiempo en el que a los empleados se les facilitaba un conjunto básico de recursos: un ordenador, un teléfono y una estación de trabajo en algún lugar de la oficina. Hoy en día, utilizamos dispositivos móviles que van desde ordenadores portátiles hasta tabletas y smartphones. Y con el auge del BYOD, no solo utilizamos los que nos facilitan nuestras empresas, sino también nuestros propios dispositivos personales. Esto tiene consecuencias concretas, y una de ellas es la posible exposición de los datos (confidenciales). Otra es la posibilidad de sufrir ataques de piratas informáticos, con el riesgo de descargar ransomware. Los firewalls ya no son suficientes para proteger a empresas y personas de las amenazas externas. Entonces, ¿cómo podemos acceder a Internet de forma segura y evitar el riesgo de exponer información confidencial u ofrecer una vía de entrada a los atacantes malintencionados?
Medidas al alcance del departamento informático para proteger los recursos y los datos de la empresa
El departamento de TI sigue siendo el principal responsable de proteger la red y los datos de toda la empresa. En muchos casos, los niveles de seguridad parecen suficientes, pero un cambio de circunstancias puede desvelar información que justifique dar nuevos pasos para mejorar la seguridad. Entre esos pasos se pueden incluir firewalls adicionales, implementación de servidores como nodos de confianza o algo tan sencillo como educar a los usuarios finales y tener una política de uso de BYOD restrictiva. Cifrar los datos en movimiento es otra forma de evitar que una persona acceda a estos datos sin autorización. Sean cuales sean las medidas adoptadas, una cosa está clara: en las actuales circunstancias, es peligroso pensar que las medidas de seguridad implementadas ayer son suficientes para protegerse contra las amenazas de hoy.
Existen empresas, como Microsoft, que ofrecen evaluaciones de ciberseguridad (CSA, por sus siglas en inglés). La finalidad de estas evaluaciones es determinar si deben aumentarse los niveles de seguridad de la TI. El lado positivo es que estas evaluaciones (que se parecen mucho a una auditoría) dejan al descubierto todas las vulnerabilidades y posibles amenazas. El lado negativo es que es probable que sean necesarias más inversiones en licencias (actualizaciones) nuevas o diferentes para asegurar los procesos. Elegir bien al proveedor puede ayudar a evitar costes elevados y garantizará que se preste especial atención a las áreas que realmente pueden causar problemas a su organización.
Medidas al alcance de los usuarios finales para evitar exposiciones y ataques de piratas informáticos
Los empleados ya no están libres de toda culpa cuando la empresa se ve expuesta a amenazas. Tanto si han accedido a un sitio o descargado algo para el trabajo como si lo han hecho para uso personal, las consecuencias son las mismas. Proteger los sistemas para evitar que esto suceda es casi imposible. Algunas empresas restringen el acceso a redes sociales como Facebook, Twitter y WhatsApp. Sin embargo, las redes sociales se utilizan cada vez más también para fines empresariales. Además, ningún empleado pone en peligro a la empresa intencionadamente, pero es sencillo confundir un correo de suplantación de identidad con uno real y, si se hace clic en él desde la red empresarial, las consecuencias pueden ser graves. La educación es clave para evitar el malware, los ataques de piratas informáticos o el ransomware.
Todavía hay problemas de escasez de ancho de banda
Existen otras consecuencias menos peligrosas para las empresas con una política de BYOD. Imagine a los empleados viendo o descargando aplicaciones, vídeos o imágenes y cómo afecta esto al consumo de ancho de banda. El resultado puede ser una conectividad deficiente y un aumento del almacenamiento en búfer en la red. Esto puede afectar negativamente a la empresa si la conexión deficiente reduce la calidad de las videoconferencias. Es posible reducir el consumo de ancho de banda y que los empleados utilicen la Internet corporativa para uso personal. Es el futuro. Por eso, puede merecer la pena estudiar otras formas de optimizar el uso de las WAN y las LAN.
Para resolver problemas de ancho de banda, puede echar un vistazo a nuestro software de consolidación de servidores de impresión con impresión directa IP. Si busca ideas sobre otras posibles medidas de seguridad y cómo implementarlas, póngase en contacto con LRS. Estaremos encantados de ayudar.